采购信息安全管理制度_第1页
采购信息安全管理制度_第2页
采购信息安全管理制度_第3页
采购信息安全管理制度_第4页
采购信息安全管理制度_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

采购信息安全管理制度一、采购信息安全管理制度

1.1总则

采购信息安全管理制度旨在规范企业采购活动中涉及的信息安全管理,确保采购信息的安全性、完整性和可用性,防范信息泄露、篡改和丢失风险。本制度适用于企业所有采购部门、采购人员及相关协作单位,涵盖采购需求提出、供应商选择、合同签订、订单执行、履约验收等全流程信息安全管理。制度依据国家相关法律法规、行业标准和企业内部管理要求制定,遵循最小权限、纵深防御、动态调整等原则,构建完善的信息安全防护体系。

1.2管理范围

本制度管理范围包括但不限于以下采购信息安全事项:(1)采购业务系统及支撑平台;(2)采购业务数据,包括采购计划、需求清单、供应商信息、招投标资料、合同文本、价格信息、履约记录等;(3)采购相关系统用户账号及权限配置;(4)采购活动中的电子文档、邮件、即时消息等传输介质;(5)采购信息存储的物理环境、网络环境及终端设备;(6)与采购业务相关的第三方协作方信息安全管控。所有采购活动必须严格遵守本制度规定,确保信息安全管控要求贯穿采购业务全流程。

1.3管理职责

1.3.1采购管理部门

(1)作为采购信息安全管理的归口部门,负责本制度的具体实施与监督;(2)组织制定采购信息安全管理标准与操作规程;(3)负责采购业务系统建设、运维及安全管控;(4)组织开展采购信息安全风险评估与应急演练;(5)监督采购各环节信息安全措施落实情况。采购部门负责人对本部门采购信息安全工作负总责。

1.3.2采购人员

(1)严格遵守信息安全保密规定,妥善保管采购业务账号、密码及授权文件;(2)规范操作采购业务系统,严禁违规导入、导出敏感信息;(3)及时报告采购信息安全事件,配合调查处置;(4)参加信息安全培训,掌握必要的安全防护技能。采购人员对本人负责的采购信息安全承担直接责任。

1.3.3信息技术部门

(1)提供采购业务系统技术支持,保障系统稳定运行;(2)实施系统安全防护措施,定期开展安全漏洞扫描与修复;(3)配合采购部门开展信息安全监控与审计;(4)落实系统访问控制策略,保障系统访问安全。信息技术部门对采购业务系统安全负责。

1.3.4风险管理部

(1)组织开展采购信息安全风险评估,识别关键信息资产;(2)制定并维护信息安全风险清单,提出管控建议;(3)监督风险管控措施有效性,定期评估风险变化。风险管理部对风险评估结果负责。

1.4制度体系

本制度构成企业信息安全管理体系的重要组成部分,与《信息安全总体管理制度》《数据安全管理制度》《网络安全管理制度》等制度协同实施。采购信息安全管理制度包括本制度主制度及以下配套细则:(1)《采购业务系统安全操作细则》(2)《供应商信息安全评估规范》(3)《采购合同信息安全条款指引》(4)《采购信息介质安全管理办法》(5)《采购信息安全事件处置预案》。各细则由采购部门会同相关部门制定,定期评审更新。

1.5遵循原则

1.5.1最小权限原则

采购系统用户权限遵循按需授权、定期审计原则,严禁越权操作。新增用户权限必须经过审批,权限变更须同步更新权限记录,权限回收必须及时注销。系统默认账户必须禁用,临时授权需设定有效期。

1.5.2纵深防御原则

构建多层安全防护体系,包括:(1)网络边界防护,部署防火墙、入侵防御系统;(2)系统层面防护,实施访问控制、数据加密、日志审计;(3)应用层面防护,开发安全防护功能,定期漏洞扫描;(4)数据层面防护,对敏感信息实施加密存储与传输。各层防护措施必须协同工作,形成安全闭环。

1.5.3动态调整原则

根据内外部环境变化,定期评审信息安全管控措施。每年开展至少一次全面信息安全评估,重大采购项目实施前必须开展专项安全审查。评估结果作为制度优化、资源调配的重要依据,确保持续改进。

1.6保密要求

1.6.1敏感信息认定

采购业务中的以下信息属于敏感信息:(1)未公开的采购需求与技术参数;(2)供应商商业秘密,包括价格、技术方案等;(3)招投标过程中的评分标准与结果;(4)合同关键条款,如价格、付款方式等;(5)采购数据统计分析结果。敏感信息必须严格管控。

1.6.2保密措施

(1)采购文件存储必须加密处理,纸质文件实行双人双锁管理;(2)系统访问必须实名认证,敏感操作须二次确认;(3)信息共享必须经过审批,严禁通过公共渠道传输敏感信息;(4)离职人员必须交还所有授权介质,清除系统账号。采购部门建立敏感信息台账,明确管控责任。

1.6.3违规处理

违反保密规定的,视情节严重程度给予警告、降级、解聘等处分,涉嫌犯罪的依法移送司法机关。造成信息泄露的,除承担经济赔偿责任外,相关责任人将受到纪律处分。保密责任必须纳入绩效考核体系。

二、采购信息安全风险识别与评估

2.1风险识别方法

采购信息安全风险识别采用定性与定量相结合的方法,结合采购业务特点与信息系统特性,系统识别潜在风险因素。具体实施流程包括:(1)资料收集,查阅相关制度文件、系统文档、历史事件记录等;(2)访谈调研,与采购、技术、财务等部门人员及供应商代表进行访谈;(3)流程分析,绘制采购业务流程图,识别各环节潜在风险点;(4)工具辅助,利用风险矩阵、检查表等工具系统性识别风险因素。风险识别工作每年开展一次,重大采购项目或系统变更时同步开展补充识别。

2.2主要风险类别

2.2.1系统安全风险

系统安全风险主要包括:(1)网络攻击,如病毒入侵、黑客攻击、拒绝服务攻击等,可能导致系统瘫痪或数据篡改;(2)漏洞隐患,系统或应用存在安全漏洞未及时修复,可能被恶意利用;(3)配置不当,访问控制、加密设置等配置错误,可能造成安全防护失效;(4)开发缺陷,系统开发过程中存在逻辑漏洞,可能被利用进行非法操作。系统安全风险通过定期漏洞扫描、渗透测试等手段持续监控。

2.2.2数据安全风险

数据安全风险主要包括:(1)数据泄露,敏感信息通过不当渠道外泄,可能损害企业利益或违反法规要求;(2)数据篡改,采购数据在存储或传输过程中被恶意修改,可能导致决策失误;(3)数据丢失,因设备故障、人为误操作等原因导致数据永久性消失;(4)数据滥用,内部人员超出授权范围使用敏感数据,可能造成信息扩散。数据安全风险通过数据加密、访问审计、备份恢复等手段管控。

2.2.3供应链风险

供应链风险主要包括:(1)供应商安全能力不足,供应商信息系统存在安全隐患,可能波及企业系统安全;(2)数据传输风险,与供应商数据交互过程中可能发生信息泄露;(3)单点故障风险,过度依赖特定供应商可能因对方问题导致采购中断;(4)商业贿赂风险,供应商为获取订单可能采取不正当手段窃取企业信息。供应链风险通过供应商安全评估、合同约束等手段管理。

2.2.4运营风险

运营风险主要包括:(1)权限管理不当,用户权限设置不合理或未及时回收,可能导致越权操作;(2)操作失误,人员误操作导致数据错误或系统异常;(3)应急响应不足,发生安全事件时处置不当可能扩大损失;(4)制度执行不到位,安全要求未有效落实在实际工作中。运营风险通过权限定期审计、操作培训、应急演练等手段控制。

2.3风险评估流程

风险评估工作由风险管理部牵头,采购部门配合实施,主要步骤包括:(1)风险识别,采用2.1节所述方法全面识别风险因素;(2)风险分析,对已识别风险进行可能性与影响程度评估,可采用风险矩阵法打分;(3)风险排序,根据评估结果对风险进行优先级排序,确定重点关注对象;(4)风险登记,建立风险台账,明确风险描述、评估结果、责任部门等;(5)输出报告,形成风险评估报告,提交管理层审批。评估结果作为后续风险管控的重要依据。

2.4风险评估指标

风险评估采用定性与定量相结合的指标体系,主要指标包括:(1)可能性指标,考虑威胁源、攻击路径、系统漏洞等因素,采用高、中、低三级评估;(2)影响程度指标,考虑数据重要性、业务影响范围、合规要求等因素,采用严重、一般、轻微三级评估;(3)风险值,由可能性与影响程度相乘得出,用于风险排序;(4)风险等级,根据风险值划分为重大、较大、一般、低四个等级。各指标评估标准由风险管理部制定,定期更新。

2.5风险应对措施

根据风险评估结果,制定差异化风险应对措施:(1)重大风险,必须采取规避或消除措施,如系统重构、流程变更等;(2)较大风险,应采取减轻措施,如增加防护措施、加强监控等;(3)一般风险,可采取接受或转移措施,如购买保险、签订责任协议等;(4)低风险,可加强日常管理,如定期检查、人员培训等。所有应对措施必须明确责任部门、完成时限,并纳入绩效考核。风险应对措施实施后需进行有效性验证,确保风险得到有效控制。

2.6风险监控机制

建立风险动态监控机制,确保持续有效管控:(1)定期评审,每季度对风险台账进行评审,关注风险变化情况;(2)实时监控,利用系统日志、安全设备告警等信息,实时监控异常行为;(3)事件驱动,发生安全事件时立即启动调查,评估是否涉及已识别风险;(4)外部环境跟踪,关注行业安全动态与法规变化,及时调整风险评估结果。风险监控结果作为制度优化的重要输入,确保持续改进。

三、采购信息安全控制措施

3.1系统安全防护

3.1.1网络边界防护

在采购业务系统所在网络区域边界部署防火墙,实施访问控制策略,仅允许授权IP地址访问核心业务系统。防火墙规则需定期审查,确保与业务需求一致。在关键节点部署入侵防御系统,实时检测并阻断恶意攻击行为。网络设备配置必须经过安全部门审核,变更操作需履行变更管理流程。定期对防火墙和入侵防御系统进行维护,确保设备正常运行。

3.1.2系统漏洞管理

建立系统漏洞管理流程,包括:(1)定期扫描,每月对采购业务系统进行漏洞扫描,及时发现安全漏洞;(2)评估风险,对扫描结果进行风险等级评估,确定修复优先级;(3)及时修复,高危漏洞必须在7个工作日内修复,中低风险漏洞纳入版本更新计划;(4)验证确认,漏洞修复后需进行功能验证,确保修复有效且不影响业务正常开展。漏洞管理过程需详细记录,形成漏洞管理台账。

3.1.3安全配置管理

制定系统安全配置基线标准,包括:(1)操作系统配置,禁用不必要服务,设置强密码策略,启用安全审计功能;(2)数据库配置,限制数据库用户权限,关闭不必要的数据接口,定期审查慢查询语句;(3)应用系统配置,禁用默认账户,配置安全日志功能,限制错误尝试次数。所有配置变更必须经过审批,并同步更新配置文档。每年开展一次配置合规性检查,确保系统配置符合安全要求。

3.2数据安全防护

3.2.1数据加密保护

对采购业务中的敏感信息实施加密存储与传输:(1)传输加密,与供应商数据交互时采用SSL/TLS协议加密传输,邮件传输敏感信息时使用S/MIME加密;(2)存储加密,数据库敏感字段如供应商信息、价格等采用透明数据加密(TDE)技术加密存储;(3)备份加密,数据备份文件必须加密存储,恢复前解密处理。加密密钥管理必须严格,采用硬件安全模块(HSM)存储密钥,密钥定期轮换。

3.2.2数据访问控制

实施严格的数据库访问控制策略:(1)最小权限原则,数据库用户只授予完成工作所需的最小权限,严禁授予表级或数据库级权限;(2)行级安全,对敏感数据实施行级安全策略,根据用户角色动态控制数据可见性;(3)访问审计,记录所有数据库访问行为,包括登录、查询、修改、删除等操作,审计日志保留至少6个月。定期审查数据库访问记录,发现异常及时调查。

3.2.3数据备份与恢复

建立完善的数据备份恢复机制:(1)备份策略,制定全量备份与增量备份相结合的备份策略,核心数据每日全备,增量数据每小时备份;(2)备份存储,备份数据存储在异地安全设施,严禁与生产数据同地存储;(3)恢复测试,每月开展数据恢复测试,验证备份有效性,并记录测试结果;(4)灾难恢复,制定灾难恢复预案,明确恢复时间目标(RTO)与恢复点目标(RPO),每年至少开展一次灾难恢复演练。备份数据必须严格管理,定期销毁过期备份。

3.3供应链安全管控

3.3.1供应商安全评估

建立供应商安全评估机制,在供应商选择阶段必须进行安全能力评估:(1)评估内容,包括供应商信息系统安全状况、数据保护措施、应急响应能力等;(2)评估方式,通过资料审查、现场访谈、安全测试等方式实施;(3)评估结果,根据评估结果对供应商进行分级管理,高风险供应商必须签订安全协议。评估结果作为供应商选择的重要依据,不合格供应商不得接入企业系统。

3.3.2外部数据交换管理

规范与供应商数据交换过程:(1)传输安全,采用加密通道传输敏感数据,禁止使用公共邮箱传输;(2)接口安全,系统接口必须进行安全设计,防止SQL注入等攻击;(3)数据脱敏,对外提供的数据必须进行脱敏处理,隐藏敏感字段;(4)协议约定,与供应商签订数据交换协议,明确双方安全责任。数据交换过程必须记录日志,便于追溯。

3.3.3供应链风险监控

对供应商实施持续监控:(1)定期审查,每季度对供应商安全状况进行审查,关注其安全事件情况;(2)动态评估,根据供应商表现动态调整安全评估结果;(3)应急协同,与关键供应商建立应急协同机制,发生安全事件时及时沟通处置。监控结果作为供应商管理的重要依据,对持续不符合要求的供应商及时采取整改或终止合作措施。

3.4运营安全控制

3.4.1权限管理

实施严格的权限管理制度:(1)权限申请,用户需填写权限申请表,说明权限需求,经部门负责人审批后由IT部门实施;(2)定期审计,每季度对用户权限进行审计,清理冗余权限;(3)变更控制,权限变更必须经过审批,并同步更新权限记录;(4)回收机制,人员离职或岗位调整时,必须立即回收所有授权,包括系统账号、物理钥匙等。权限管理过程必须详细记录,形成权限管理台账。

3.4.2操作规范

制定采购业务系统操作规范:(1)操作手册,为系统操作人员提供详细操作手册,明确操作步骤与风险点;(2)双人复核,涉及敏感数据的操作必须双人复核,如价格录入、合同审批等;(3)操作记录,系统必须记录所有关键操作,包括操作人、操作时间、操作内容等;(4)培训考核,定期对操作人员进行培训考核,确保掌握操作规范。操作规范必须定期评审,确保与业务发展一致。

3.4.3应急响应

建立采购信息安全事件应急响应机制:(1)分级响应,根据事件严重程度分为不同级别,启动相应响应流程;(2)处置流程,明确事件报告、分析、处置、恢复等环节的操作步骤;(3)应急团队,成立应急响应小组,明确各成员职责;(4)演练计划,每半年开展一次应急演练,检验预案有效性。应急响应过程必须详细记录,形成事件处置报告。

四、采购信息安全监督与检查

4.1内部监督机制

企业设立信息安全监督小组,由风险管理部、信息技术部、审计部和采购部门代表组成,负责日常监督制度的执行情况。监督小组每季度召开一次会议,听取各部门关于制度执行情况的汇报,分析存在的问题,提出改进建议。监督小组成员必须熟悉采购业务流程和信息安全管理要求,具备必要的监督能力。监督工作重点关注以下方面:(1)制度执行情况,检查各部门是否按照制度要求开展信息安全工作;(2)风险管控效果,评估风险控制措施是否有效,是否达到预期目标;(3)问题整改情况,跟踪已发现问题的整改落实情况,确保问题得到彻底解决。监督小组成员有权查阅相关记录、资料,并对相关人员开展访谈。监督结果作为绩效考核的重要依据,对制度执行不到位的部门和个人进行通报批评。

4.2独立审计监督

企业每年委托内部审计部门或第三方专业机构对采购信息安全管理工作进行独立审计。审计内容包括:(1)制度符合性审计,检查制度是否符合国家法律法规和行业标准要求;(2)制度有效性审计,评估制度是否得到有效执行,是否达到预期目标;(3)问题发现,识别制度执行中存在的问题和不足,提出改进建议。审计过程必须客观公正,审计结果必须真实准确。审计报告提交管理层审阅,重大问题必须报告董事会。审计发现的问题必须纳入整改计划,指定责任部门限期整改,整改完成后必须提交审计部门复核。对审计发现问题的整改情况作为绩效考核的重要依据,确保问题得到有效解决。

4.3日常检查机制

各部门在日常工作中必须开展自查,及时发现和解决安全问题。采购部门每月对采购业务系统使用情况进行检查,重点关注用户权限、操作日志等方面。信息技术部门每季度对系统安全状况进行检查,重点关注系统漏洞、配置合规性等方面。风险管理部每半年对风险评估结果和应对措施落实情况进行检查。各部门自查结果必须记录在案,形成自查报告。企业设立信息安全监督热线,鼓励员工报告安全问题。报告的问题必须及时调查处理,调查结果反馈报告人。对报告有价值的员工给予奖励,营造全员参与安全管理的氛围。日常检查发现的问题必须及时整改,整改情况纳入绩效考核,确保持续改进。

4.4持续改进机制

建立信息安全持续改进机制,确保制度不断完善:(1)定期评审,每年对制度进行评审,根据内外部环境变化调整制度内容;(2)变更管理,任何制度变更必须经过审批,变更过程必须记录在案;(3)效果评估,评估制度执行效果,识别改进机会;(4)经验分享,定期组织信息安全经验交流会,分享最佳实践。持续改进工作由风险管理部牵头,各相关部门配合实施。改进后的制度必须经过培训,确保相关人员掌握新要求。持续改进工作必须形成记录,形成闭环管理,确保制度不断完善。

4.5监督检查记录

所有监督检查工作必须形成书面记录,包括:(1)监督小组成员、时间、地点、参与人员等基本信息;(2)检查内容、发现问题、整改要求等详细信息;(3)责任部门、完成时限、整改结果等跟踪信息。监督检查记录由风险管理部统一管理,确保记录完整、准确、可追溯。监督检查记录作为制度执行情况的重要依据,必须妥善保管,保管期限至少5年。监督检查记录必须定期查阅,分析制度执行中的问题和趋势,为制度优化提供依据。对监督检查发现的典型问题必须进行通报,警示其他部门,提高全员安全意识。

4.6责任追究机制

对违反制度的行为必须追究责任:(1)明确责任,根据制度规定明确各岗位的安全责任,确保责任到人;(2)调查处理,发生安全事件时必须及时调查,查明原因,追究责任;(3)处理方式,根据情节严重程度,采取警告、降级、解聘等处理方式;(4)申诉渠道,对处理结果不服的,可向上级部门申诉。责任追究工作由风险管理部牵头,人力资源部配合实施。责任追究结果必须公开,形成震慑作用。对责任追究案例必须进行分析,总结经验教训,防止类似问题再次发生。责任追究工作必须形成记录,确保处理结果公正合理,维护制度的严肃性。

五、采购信息安全培训与意识提升

5.1培训体系建设

企业建立分层分类的采购信息安全培训体系,确保不同岗位人员接受针对性培训:(1)新员工培训,新入职员工必须接受基础信息安全培训,内容包括公司信息安全制度、保密要求、安全操作规范等,培训后需通过考核才能上岗;(2)岗位培训,根据不同岗位需求开展专项培训,如采购人员需接受采购业务系统操作、供应商信息安全评估等培训,技术人员需接受系统安全配置、漏洞修复等培训;(3)定期培训,每年对所有相关人员进行信息安全培训,更新培训内容,巩固培训效果。培训工作由人力资源部牵头,风险管理部、信息技术部和采购部门配合实施。培训内容必须贴近实际工作,采用案例分析、实操演练等方式,提高培训效果。培训过程必须记录,包括培训时间、内容、参加人员、考核结果等,形成培训档案。培训效果通过考核评估,考核不合格的必须补训,确保相关人员掌握必要的安全知识和技能。

5.2培训内容设计

培训内容根据不同对象进行设计:(1)基础培训,所有人员必须掌握的内容,包括信息安全基本概念、保密要求、安全操作规范、应急响应流程等;(2)岗位培训,根据不同岗位需求补充的内容,如采购人员需掌握采购业务系统操作、供应商信息安全评估等,技术人员需掌握系统安全配置、漏洞修复等;(3)专题培训,根据需要开展的特殊培训,如发生安全事件时的应急处置、新技术应用等。培训内容必须结合实际案例,增强培训的针对性和实用性。培训材料必须定期更新,确保内容与制度要求一致。培训过程必须注重互动,鼓励学员提问,及时解答疑问。培训结束后必须进行考核,检验培训效果,考核结果作为绩效考核的参考依据。对培训效果不理想的,必须分析原因,改进培训方式,确保培训质量。

5.3意识提升活动

企业定期开展信息安全意识提升活动,营造良好的安全文化氛围:(1)宣传周活动,每年开展信息安全宣传周活动,通过海报、宣传册、电子屏等方式宣传信息安全知识;(2)知识竞赛,定期组织信息安全知识竞赛,提高员工学习积极性;(3)案例分享,定期组织安全事件案例分析会,分享经验教训,提高员工防范意识;(4)模拟攻击,定期开展模拟钓鱼邮件、模拟攻击等演练,提高员工识别和防范能力。意识提升活动由风险管理部牵头,各相关部门配合实施。活动形式必须多样化,包括线上线下相结合,提高员工参与度。活动效果通过问卷调查、访谈等方式评估,确保活动取得预期效果。对表现突出的部门和个人给予奖励,激励全员参与安全建设。

5.4培训效果评估

建立培训效果评估机制,确保持续改进培训质量:(1)考核评估,通过考核检验员工对安全知识的掌握程度,考核不合格的必须补训;(2)行为观察,观察员工在实际工作中的安全行为,评估培训对实际工作的指导作用;(3)满意度调查,通过问卷调查了解员工对培训的满意度,收集改进建议;(4)效果跟踪,跟踪培训后员工的安全行为变化,评估培训的长期效果。评估结果作为培训工作改进的重要依据,确保持续提升培训质量。评估过程必须客观公正,评估结果必须真实反映培训效果。评估结果必须及时反馈,用于改进培训内容和方式,提高培训的针对性和实用性。评估结果必须记录在案,形成培训评估报告,作为培训工作的重要参考。

5.5培训档案管理

建立完善的培训档案管理制度:(1)档案内容,包括培训计划、培训材料、培训记录、考核结果、评估报告等;(2)档案保管,培训档案由人力资源部统一保管,确保档案完整、准确、可追溯;(3)档案查阅,相关部门可查阅培训档案,用于工作参考;(4)档案保管期限,培训档案至少保管5年,重要档案永久保存。档案管理必须规范,确保档案安全。档案保管人员必须经过培训,掌握档案管理要求。档案查阅必须履行审批手续,确保档案安全。档案管理必须定期检查,确保档案完整无损。档案管理作为绩效考核的参考依据,确保档案管理工作到位。培训档案是评估培训工作的重要依据,必须妥善保管,为后续培训工作提供参考。

六、采购信息安全事件处置与报告

6.1事件分类分级

企业对采购信息安全事件进行分类分级管理,明确不同事件的响应要求:(1)事件分类,根据事件性质分为系统故障、数据安全事件、网络安全事件、操作违规等类别;(2)分级标准,根据事件的影响范围、敏感信息泄露情况、业务中断程度等因素,将事件分为重大、较大、一般、低四个等级。重大事件指可能导致核心业务中断、大量敏感信息泄露或严重违反法律法规的事件;较大事件指可能导致部分业务受影响、少量敏感信息泄露或造成较重经济损失的事件;一般事件指对业务影响有限、未造成敏感信息泄露或经济损失轻微的事件;低事件指对业务影响极小、未造成实际损失的事件。事件分类分级标准由风险管理部制定,并定期评审更新。事件发生后,相关责任人必须立即识别事件类型,初步判断事件等级,并启动相应的处置流程。

6.2应急处置流程

建立不同级别事件的应急处置流程:(1)初步响应,事件发生后,相关责任人必须立即采取措施控制事态发展,防止事件扩大,并立即向部门负责人报告;(2)分析评估,部门负责人组织相关人员对事件进行分析评估,确定事件等级,并启动应急预案;(3)处置实施,根据事件等级启动相应级别的应急处置流程,包括系统恢复、数据恢复、证据保存、影响评估等;(4)持续监控,事件处置过程中必须持续监控事件发展动态,及时调整处置措施;(5)应急结束,事件得到有效控制后,由部门负责人确认,并向风险管理部报告,申请结束应急状态。应急处置过程必须详细记录,包括事件发现时间、处置措施、处置结

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论